Bad Rabbit: una nueva amenaza para las empresas

Gracias por Compartir

Los riesgos que enfrentan las empresas incrementan. En la actualidad, amenazas como Wanna Cry, Petya y otros están obligando a las organizaciones a cuestionarse cómo están manejando la seguridad internamente.

Recientemente, ha circulado una nueva amenaza: Bad Rabbit, que ha infectado a empresas en Rusia, Turquía y Alemania. Frente a ello, Diego Battista Oviedo, IBM Security Services Specialist, comenta sobre el riesgo que representa esta amenaza:

  1. ¿Cuál es el riesgo que representa el ransomware Bad Rabbit?

Bad Rabbit es una variante de los últimos ransomware que han aparecido en el año. Al fin de cuentas el objetivo de cualquiera de estos ransomware es encriptar los archivos o la información de la computadora generando indisponibilidad del equipo. Así, todo queda encriptado para que no pueda ser utilizada por los usuarios.

Básicamente, existen dos tipos de ataques: el virus que encripta y que destruye la data volviéndola irrecuperable; y aquel que solicita un pago para devolver la información.

  1. ¿En qué se diferencia del rasomware Wanna Cry, Petya y NotPetya?

De la forma en que los mencionas están ordenados cronológicamente. Wanna Cry encuentra ciertas vulnerabilidades en Windows y las aprovecha para propagarlas en la red de una forma más agresiva. Es decir que el mismo malware comienza a buscar otros dispositivos con vulnerabilidades para ser infectados. Por eso Wanna Cry ha generado tanta noticia. La propagación de Wanna Cry ha sido sumamente rápida, creando un ratio de infección extremadamente alto. Así comenzó en España para luego crecer en Europa y viajar a otras regiones.

En cuanto a Petya y a NotPetya, los analistas encuentran que los algoritmos de Petya son más eficientes. Es decir que para encriptar una maquina hay que utilizar ciertos programas.

Ahora bien, la diferencia con Bad Rabbit radica en los tipos de vulnerabilidades que exploran estos virus. La otra gran diferencia es que si bien Wanna Cry, Petya y NotPetya se propagan por e-mail, Bad Rabbit invita al usuario a visitar un sitio web malicioso, una página contaminada que muestra tipos de pop-ups para infectar la máquina. Todo tienen un mismo objetivo, que es encriptar.

  1. ¿Desde cuándo empezaron los ataques de este ransomware?

Los analistas estudiaron que Bad Rabbit nació en julio de 2017 pero las primeras infecciones fueron hechas en octubre.

  1. ¿En dónde se registró el primer ataque?

Respecto a Bad Rabbit, las primeras víctimas fueron registradas en Rusia. Hubo otros ataques de menor intensidad en Turquía, Ucrania y Alemania.

  1. ¿Cuántas empresas han sido atacadas?

No podríamos decir un número exacto pero muchas industrias fueron víctimas de Bad Rabbit, especialmente del rubro de transporte y gobierno. Por ejemplo, en Rusia, el Aeropuerto Internacional de Odessa y el Metro.

  1. ¿Hay registros de ataques en Latinoamérica?

Hasta el momento, no se registraron ataques en la región.

  1. ¿Qué recomendaciones podría dar a las empresas para su protección?

Es preciso considerar que los atacantes apelan al eslabón más débil de la cadena de seguridad, o sea, las personas. Por ello, resulta indispensable trabajar en el awareness a los usuarios. Se puede empezar por tener un antivirus actualizado, no abrir correos de destinatarios desconocidos ni visitar páginas webs que no son del uso diario. También es importante la protección del endopoint, como son las laptops y los teléfonos, elementos que utilizamos día a día para consumir información.

  1. ¿Qué hacer en caso de ser infectado? ¿Cuáles son los pasos a seguir?

Primero, es importante saber que es vital respaldar cualquier tipo de información porque siempre existe la posibilidad de recibir un virus. Y también, verificar cada cierta cantidad de tiempo que el resguardo de esta data funciona.

En caso de haber sido infectado, es recomendable no pagar por la devolución de la información porque de abonar, le mostramos al atacante que su modelo financiero funciona Por otro lado, no hay ningún tipo de seguridad sobre la promesa de devolución de la información. Por eso siempre, lo mejor es respaldar la información.

Guía de IBM para proteger la información: https://securityintelligence.com/media/ransomware-response-guide/

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *